Уязвимость в Libssh позволяет без пароля перехватить контроль над сервером

В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации «до смешного прост».

Атакующему потребуется всего лишь отправить сообщение «SSH2_MSG_USERAUTH_SUCCESS» на сервер с активным подключением по SSH в момент ожидания сообщения «SSH2_MSG_USERAUTH_REQUEST».

Проблема заключается в том, что Libssh не проверяет подлинность пакетов, а также не проводит проверку на предмет, завершен процесс аутентификации или нет. Таким образом при получении сообщения «SSH2_MSG_USERAUTH_SUCCESS» библиотека считает аутентификацию успешной и предоставляет злоумышленнику доступ к серверу без необходимости ввода пароля.

Согласно результатам поиска Shodan, уязвимость может затрагивать порядка 6,5 тыс. доступных в интернете серверов. По словам представителей GitHub – одного из крупнейших ресурсов, поддерживающих данную библиотеку, уязвимость не затрагивает реализацию Libssh на официальном сайте и GitHub Enterprise в связи с применением альтернативного метода авторизации для корпоративных пользователей.

Команда Libssh уже устранила проблему с выпуском обновленных версий libssh 0.8.4 и 0.7.6. О случаях эксплуатации уязвимости в настоящее время неизвестно.

Источник: https://www.securitylab.ru/news/495981.php